Identificado toolkit para phishing baseado em nuvem

Phishing

Uma recém-lançada, próxima geração de “toolkit” para “phishing” promete automatizar a tarefa tediosa de enganar as pessoas para visitar sites concebidos apenas para roubar suas informações financeiras. E melhor ainda: o kit é gratuito.
A única contrapartida: os idealizadores acrescentaram uma “backdoor”, que lhes permite também acumular todos os dados capturados pelo seu conjunto de ferramentas de “phishing”, não importando quem a usa.
Em outras palavras, é um esquema de pirâmide escrito por hackers para atingir outros hackers, assim como milhares de vítimas. Enquanto um atacante pode acumular dezenas ou centenas de informações furtadas, os criadores do “toolkit” acabam tendo aceso as primeiras informações colhidas.
Até a presente data, o kit tem sido amplamente utilizado para lançar ataques de “phishing” que tem como alvo sites de grandes empresas, tais como PayPal, Hotmail e Yahoo”, segundo disse Rob Rachwald, diretor de estratégia de segurança da empresa Imperva, que descobriu o toolkit.
Mas as configurações do kit de ferramentas permitem que os atacantes possam criar ataques contra outros 16 (dezesseis) sites no total, incluindo Facebook, Skype e RapidShare. O kit de ferramentas está escrito em Inglês, mas inclui um tutorial escrito em árabe.
Os ataques utilizando o toolkit têm uma tendência de aumento, além disso, seus criadores se gabam de que o kit de ferramentas foi baixado mais de 200.000 vezes, embora, obviamente, este número é apenas um grão de areia no deserto.
Segundo o diretor da Imperva, não há nenhuma forma de validar essas informações, mas mesmo se os números estiverem exagerando, e todos os que baixaram o kit o usaram para obter informações de pelo menos 100 (cem) pessoas, estaríamos diante de um grande volume de dados furtados.
Infelizmente, os ataques com base no conjunto de ferramentas estão começando a entrarem em circulação. Isso porque o toolkit utiliza sites separados para hospedar o ataque e recolher os dados furtados – uma inovação pouco vista em ataques automatizados de phishing. Como resultado, pode ser fácil identificar-se o “website” de ataque, que falsifica um site real – fora da web, mas é difícil eliminar o “website” que recolhe os dados.
Se existe uma maneira fácil de bloquear o “toolkit”, a mesma permanece desconhecida, o que não ocorreu com a identidade de seus criadores que aparentemente gostam de se gabar através de afirmações do tipo “somos inteligentes e eles são estúpidos”.
Fato é que a identidade dos criadores do kit de ferramentas, incluindo nomes, fotografias e sua localização atual, a Argélia, acabou tornando-se conhecida através de investigações da própria Imperva.

Deixe uma resposta